صورة برخصة المشاع الإبداعي: Maxpixel

يحدث في الفضاء السيبراني: صراع المركزية وصعود المقاومة

إن كنت تقرأ هذا المقال من موقع المنصَّة المحجوب في مصر هذه الأيام، فربما تعلم أن مشكلة كهذه تعود إلى طبيعة المركزية المضمّنة والحاملة للإنترنت، فما يمنعك من الوصول إلى الموقع بشكل طبيعي هو حجب السيرفرات التي تحمل محتويات الموقع إليك عبر مزود خدمة الإنترنت.

نتحدث عن خطورة المركزية التي يُدار بها الإنترنت، وما أفضت إليه من تلاعب بالمستخدمين ومحو هوياتهم، ونحاول التفتيش في أسباب انهيار خدمات فيسبوك لساعات في أكتوبر/ تشرين الأول الماضي، والأبعاد التقنية للأمر وعلاقته بتاريخنا الإنساني في العموم.

كذلك نسرد أسباب ورطتنا في المنظومة القائمة حاليًا على الإنترنت بعد ان انسحب من آلياته الأولى (العمل بتوزيع وانفتاح) إلى نظم مركزية، تهدف إلى الانتفاع الاقتصادي أو لاختبار أدوات المتحكمين في الفضاء السيبراني وقدرتهم على توجيه جموع المستخدمين.

نسعى هنا إلى توضيح كيف انتهى بنا المطاف إلى كل هذا، وكيف بدأت مظاهر المقاومة على الجانبين التقني والإنساني، حيث كان العقد الفائت مليئًا بالفوضى والنقلات النوعية التي لازلنا نحاول فهمها وجمع ما بدر من ثمارها وغبارها حتى الآن، فمن ثورات العالم العربي إلى الاضطرابات وصعود اليمين المتطرف في عدة دول، إلى خروج بريطانيا من الاتحاد الأوروبي، إلى البتكوين ومباغتة العملات الرقمية لأسواق النقد، إلى استقواء منصات التواصل الاجتماعي، إلى استجواب مارك زوكربرج وأخيرًا حاجته إلى تغيير اسم الشركة، إلى فضائح جماعية للمشاهير والمظاهر الثقافية الجديدة كالميمز، ومؤخرًا جائحة كورونا التي سحبت الجميع إلى بيوتهم بلا مخرج غير الإنترنت. هذا كله وخلافه من التغيرات المتسارعة والمفاجئة لمن عاش على هذا الكوكب فترة كافية ليرى كيف كان العالم قبل كل ذلك.

رأينا خطورة العبث بأمور جذرية كالهوية وملكية النفس من خلال أساليب الجذب والدعاية في الحياة اليومية، بغرض التربح طبعًا، وهو ما يعرف بنموذج نموذج التسييل (monetization) وهو ما يعني تقدم ملكية إنتاجك وملفاتك مقابل مساحة تخزين وواجهة مناسبة للاستخدام وبالطبع هناك بعض الميزات الإضافية التي ستدفع مقابلها على أي حال بعد أن تبيع ممتلكاتك الجذرية، التي هي هويتك وبيانات علاقاتك بالعالم سواء اجتماعية أو بالسوق ومنتجاته.

أثر انقطاع خوادم فيسبوك على مستخدميه و ملاذهم إلى تويتر. الصورة: تويتر

خطورة العقلية الأداتية

العقلية الأداتية تسود محيط الإنترنت الآن، ويمكنك مراقبة لحظة انهيار خدمات فيسبوك في هذه الصورة لترى المركزية التي أثارت قلق الكثيرين ممَّن شهدوا بدايات وطموحات الإنترنت، الموَّزع في الأصل.

ساعات عشر انهارت فيها تلك المركزية وقت تعطل خوادم فيسبوك، كانت بمثابة تذكير لنا بخطورة النظم المركزية على نظام موزَّع في بنيانه بالأساس، ويمكننا أن نلاحظ هنا بشكل مصور ما حدث مع بروتوكلات التوجيه حين انهارت الروابط مع المركز، بالاستعانة بخدمة تصوير روابط بروتوكول Border Gateway Protocol المسؤول عن توجيه وربط نقاط الشبكة إلى مصدر ثابت، الذي تستعين به خدمات فيسيوك بكثافة لتأكيد المركزية في نظام مبني على التوزيع بالأساس وهو الإنترنت.

مركزية فيسبوك

تجد هنا النظام وهو قائم والتوزيع من المركز الأوحد قائم.

وقت انهيار خوادم فيسبوك

تجد هنا النظام ومركزه وحيدًا تمامًا دون روابط (وصلات) لنشر مافيه بين المستخدمين.

هنا يمكننا فحص بعض هذه الاضطرابات تقنيًا، في الإنترنت بالتحديد، وإن احتجنا لاستعارة بعض الرؤى الفلسفية لتعيننا على التفسير.

أمور جوهرية مثل امتلاكنا لأنفسنا وخصوصيتها وحقوقنا في العيش وخلافه، تضاءلت مقابل أمور قد تبدو للمنتجين والمسؤولين أكثر أهمية وشمولًا، مثل القدرة الاستيعابية للمنصات الإلكترونية والمصانع، وغيرها من محاور تستهدف أو تتطلب إدارة للجموع والخطاب الموجه لها. أرجع الفيلسوف وعالم الاجتماع اﻷلماني ماكس هوركهايمر تفشي هذه الظاهرة إلى توغل ما سمّاه العقلية الأداتية في المجتمعات البشرية بعد الثورة الصناعية. واستخدم هذا المصطلح للإشارة إلى تلك الظاهرة من تفضيل سؤال الكيفية والكفاءة وما يمكن حسابه، مقابل الأسئلة الجوهرية سابقة الذكر، في حل المشاكل.

يعرّف هوركهايمر العقلية الأداتية في كتابه "نقد العقل الأداتي" بأنها نمط تفكير غرضه الأول الوصول إلى حلول للمشاكل انطلاقًا من سؤال الكيفية والكفاءة (الممكن حسابه) مع انفصال عن أسئلة إنسانية/ أخلاقية حول هذه الحلول.

اﻷداتية كبوصلة

ظل مجتمع التكنولوجيا، وحتى وقت قريب، محصورًا في القيم الأداتية كبوصلة توجه قراراته وتقييمه لحركته التاريخية، أو بالتحديد محدودًا بقيم التصاعد الاقتصادي وتوليد الأرباح والإنتاجية، دون الحرص على رؤية القيم الجوهرية المرادة بالأساس.

الفارق بين القيم الأداتية والقيم الجوهرية بالضبط كالفارق بين النقود والسعادة: القيم الأداتية لا تحمل أي قيمة في ذاتها ولكن تنحصر في كونها وسيلة للوصول إلى قيم جوهرية كالأمان أو السعادة إلخ (أي النقود والإصلاح البيئي أو السياسي كوسائل مثلًا). في حين أن القيم الجوهرية (الأمان والفردية والملكية/الذاتية وخلافه) كان من السهل تجاهلها مسبقًا مقابل قيم تتعلق بالكفاءة واستسهال الاستهلاك والاقتصاد.

دون الخوض في النهايات الأسوأ لكلا الجانبين (الأداتي والجوهري)، يمكن أن نأخذ أمثلة مألوفة على سبيل المقارنة: حق الملوك الإلهي كما الخلافة وكما قديمًا في تاريخ الحضارات، قيم قد تبدو جوهرية؛ كإرجاع المسؤولية والسلطة بالكامل لطرف واحد ووحيد، مقابل الطبيعة الإحصائية للديموقراطية كما هو الآن في تاريخنا، وهي قيم أداتية وحسابية بالأساس.

لهذا يجب متابعة الخطوات العملية والتقنية لتصحيح كل هذه الحيرة بين الجوهري والأداتي. ولأن الإنترنت هو موضوعنا، فإن ملاحظة وتتبع الحركة التاريخية أيسر؛ مثل الحراك الجماعي لبعض الشباب والمستخدمين للاختباء من سيطرة أباطرة الإحصائيات (فيسبوك وجوجل إلخ)، المركزية بالضرورة لأغراض أداتية متعلقة بالكفاءة وطبيعة الأساسات والبروتوكولات التي بُني عليها اﻹنترنت، وإلى غياهب اللامركزيات المتاحة حاليًا كالدارك ويب مثلًا الذي يسمح بلامركزية الاستخدام من خلال تعمية معلومات المستخدم (الحضور الخفي Anonymous) ولامركزية المحتوى تباعًا، وصعود البيتكوين والعملات المشفّرة، التي تؤكد على لامركزية العملة مقابل النظام الاقتصادي لعصرنا الحالي، ليعبر عن الملكية بشكل جديد وبعيد عن سلطة البنوك.

كانت الفكرة أن يقام الاتصال مباشرة بين مستخدمي الشبكة وبعضهم بعضًا، وقت تبادل البيانات والموارد.

ولكن أولًا لنرجع قليلًا في فحص مسيرة الإنترنت من هذا المنظور، منظور المركزية، الأسهل والأكفأ في الإدارة، واللامركزية، الأضمن والباقية على حقوق الأفراد وممتلكاتهم سواء الرقمية أو في عقود أرض الواقع أحيانًا.

ما يلي سرد تاريخي لمظاهر محاولات التصحيح إلى الآن، للحفاظ على خصوصيتك وحقوقك في امتلاك محتواك على الإنترنت أو حتى حقوقك في المعرفة والاختيار.

بروتوكول الأنداد P2P

بالضبط وكما يبدو من الاسم، الاتصال يقام بين أنداد، حيث كل جهاز متصل بالإنترنت ندًا لند (Peer to Peer). وهذا مضاهاة لعلاقة العميل والسيرفر، وأشهر أمثلته هنا هو التورينت مثلًا. من يستخدمه سيجد أن المحتوى المشارَك يعتمد على عدد الأنداد/ البذور (seeds) التي تمتلك المحتوى. ظهرت الفكرة في الستينيات في أولى وثائق طلب تعليقات (Request for comments) الصادرة عن مجموعة مهندسي شبكة الإنترنت.

كانت الفكرة أن يقام الاتصال مباشرة بين مستخدمي الشبكة وبعضهم بعضًا، وقت تبادل البيانات والموارد. بساطة ومباشرة هذه الفكرة جعلتها الاختيار الأول لمشاركة المحتوى على الإنترنت، وجعلتها أيضًا الاختيار الأول للاستخدام المشبوه في قرصنة المحتوى ومشاركة الملفات وتبادل المحتوى عمومًا.

أذكر أيامي الأولى في مشاركة وتبادل الكتب على قنوات المحادثة IRC وتحميل البرامج والموسيقى المقرصنة على Soulseek وBittorrent وخلافه من الاستخدامات المشابهة في المشاركة المباشرة. كان أثر الإنترنت أوقع حينها مقارنة بمحيطات التواصل الاجتماعي الحالية نادرة المحتوى، ولكن كان يبدو أن في الإنترنت محتوى يومًا ما وطغى عليه ما يبدو كمحتوى غلفته أنماط الاستغلال والإدمان سريع المفعول؛ كالفارق بين وجبات دسمة من كل الأنواع وبين فشار قاعة سينما وحيدة.

كانت فكرة مخترع الويب، تيم برنرز لي الأولى على شبكة ARPANET حين بدأ أقرب لآلية بروتوكول الأنداد، في مقابل مبدأ السيرفر والعميل المستخدمة، و كانت فكرته تشبه نظام المراسلة على شبكات Usenet الموزَّعة في الأصل، ما بقي منه إلّا أن ننعيه، وهذا يقودنا إلى الحديث عن قرين الويب الحديث: الديب ويب.

الديب ويب.. بعبع تحت السرير

بدأ الالتباس حين ظهر مصطلحا الديب ويب والدارك ويب في وسائل الإعلام واستخدما بطريقة مبهمة ومربكة، كأن لهما المعنى نفسه، ولكي نزيل هذا اللبس نشرح آلية عمل الإنترنت: تم تأسيس الويب في الأساس لنقل وتبادل المحتوى النصّي. على هذا الأساس، اعتمدت محركات البحث على النصوص في فهرسة قواعد بياناتها. لكن أحيانًا ما يكون المحتوى المتبادل وسيط آخر غير النص (فيديوهات وصور وخلافه). وأحيانًا ما يكون محظور الوصول إليه من العامة (بيانات حساباتك على المواقع أو البيانات المصرفية أو الحكومية مثلًا).

هذا يجعل من الصعب على زواحف الويب (أنظمة الاستكشاف التي تعتمد عليها محركات البحث لتغذية قواعد بياناتها) الوصول إلى هذا المحتوى أو فهرسته. وهنا لزم الإشارة لهذا المحتوى الخفي وهو ما عُرف بـ"الديب ويب". وهكذا أيضًا أصبح الدارك ويب جزءًا من الديب ويب، لأن المحتوى المتبادل فيه مخفي وغير معروف ﻷنه غير مفهرس.

في 2013، تمكن مكتب التحقيقات الفيدرالي الأمريكي من القبض على روس أولبريخت، مؤسس سوق سيلك روود الإلكتروني، ووجهت له اتهامات غسيل اﻷموال والتآمر لتنفيذ عمليات قرصنة إلكترونية وتجارة المخدرات. أثار هذا الخبر ضجة في وسائل الإعلام وانشغل الجميع بهذا الوحش المجهول الجديد الذي انكشف فجأة للجماهير، الـDeep Web.

تكدست الأساطير والأفكار الخاطئة عن المقصود بالإنترنت العميق حينها، أحيانًا بمساعدة ميول الاختزال والتبسيط المخل والترويج الدرامي لوسائل الإعلام، وأصبح الديب ويب "البعبع اللي تحت السرير". ستجد الأساطير تتردد مُصدِّرة فكرة أن الديب ويب هو المكان الذي يجتمع فيه المجرمون والقتلة المأجورون وتجّار المخدرات، أو أنه في حجمه أضعاف المتاح على الإنترنت (أو الويب الظاهر) الذي في العادة ما نستخدمه. يتحدث كثيرون عن الـDeep Web والـDark Web وكأنهما نفس الكهف الأسطوري، لذا يجب التوقف قليلًا والعودة لفحص الأمر.

بسبب طبيعة التصميم التغليفي لتكنولوجيا المعلومات، يصبح من السهل أن يفترض مستخدمها أن البيانات التي يشاركها (أو يسمح للتكنولوجيا بالوصول إليها) تنتهي إلى مكان آمن، في بئر عميق حافظ للأسرار خلف الشاشات والأجهزة المغلفِّة لكل العمليات المعقدة التي تعالج كل تلك البيانات. ينطبق هذا على كل الأدوات المؤتمتة التي في العادة ما تستخدمها يوميًا (هواتف ذكية وكمبيوترات).

مثال للصلاحيات المتاحة لمواقع الويب

إن كنت متصلًا بأي شبكة، فهذا يتطلب أن يتم تعريفك كي تتمكن من الاتصال بالأساس. ولكل أداة تستخدمها لتتصل بالإنترنت آي بي آدرس/عنوان لها يسمح بالاتصال بين كل حواسيب هذه الشبكة. ولأنك معرّف من البداية فور اتصالك بالإنترنت، سيكون من الهين الوصول إليك. ستجد جوجل يتابع تنقلّاتك والأماكن التي مررت بها لو سجّلت الدخول بحسابك على هاتفك المحمول. ينطبق هذا على معظم الخدمات سواء كان بسماح واعٍ منك أو لا. تزدهر هنا الطبيعة الإحصائية وألعاب التفكير الحسابي لتقرير وتوقع مقدرات المستخدمين/الشعوب.

يمكن تشبيه الآلية التي يعمل بها الإنترنت بساعي البريد الذي يحمل رسائلك (الحاملة لبياناتك وطلباتك) متنقلًا بين مكاتب البريد حول العالم إلى أن يصل إلى المتلقي في الطرف الآخر. وفي النهاية، يرسل لك المتلقي رده في أغلب الأحيان. عندما تفتح موقع جوجل، تقوم بإرسال طلب للوصول في البداية من خلال كتابة عنوان الموقع في شريط المتصفح، وعندها تجيبك خوادم جوجل بالصفحة الرئيسية كي تتمكن من البحث واستخدامها عمومًا.

ستجد هنا أن بياناتك المتنقلة هذه عُرضة للكشف والسرقة والتلصص في أي وقت بين كل مكاتب البريد العابرة لها أو حتّى من المتلقي نفسه القادر على تعريفك ورؤيتك. ولأن ثغرة كهذه غير مقبولة مع الأنظمة والحكومات، قام معمل الأبحاث البحرية الأمريكية ووكالة مشاريع البحوث المتطورة الدفاعية (داربا) بتطوير ساعي بريد جديد يمكن ائتمانه.

الحل في البصل

كان الحل في البصل: نظام جديد لتوجيه المراسيل. الفكرة الأساسية للأمر يمكن تشبيهها بطبقات البصل. أو في سياق مثالنا الأول أن ساعي البريد الآن يحمل رسائله في صناديق داخل صناديق كما دمى الماتريوشكا، وكل منها مغلق بأقفال، وكل مكتب بريد قادر فقط على فتح الصندوق الظاهر.

يمكن تطبيق فكرة الصناديق/طبقات البصل هذه من خلال استخدام عدة طبقات من التشفير، على اعتبار أن التشفير هو الصندوق الذي يخبئ بياناتك. ولهذا فالفكرة الأساسية أنه الآن حين تتصل بالإنترنت، سيقوم جهازك بإنشاء سلسلة بها عدد من نقاط التوجيه (مكاتب البريد)، ويرسل مفتاح واحد لكل نقطة تبعًا لترتيب طبقات التشفير مع الاعتماد على النقطة الأخيرة في حمل مفتاحها.

برخصة المشاع اﻹبداعي. Marco Verch- فليكر

تسمح هذه التقنية بإخفاء البيانات عن المتلصصين أثناء تنقلها خلال الإنترنت، وتخفي أيضًا عن السيرفرات، الحاملة لبياناتك في الطريق، هويتك وعنوانك الحقيقيين.

ما شرحناه هو آلية الدارك ويب (الإنترنت المظلم): شبكة تسمح لك بإخفاء هويتك وبياناتك إلى نهايتها، وهذا يجبر النظام على لامركزية المحتوى كعارض جانبي.

هذا طبعًا بخلاف الشبكات الأخرى المنفصلة عن الموجهات وخوادم الفهرسة المدارة في العموم، والتابعة لقواعد مؤسسة الإنترنت للأرقام والأسماء الممنوحة (ICANN)، مثل شبكات كـFreenet وZeroNet وOsiris.

كل هذه الحلول البديلة للإنترنت تقع تحت مظلة الديب ويب، وغرضها الأول كان الحفاظ على خصوصيتك. وإن كان في بعض الأحيان قد يؤدي هذا إلى القبض عليك في مكان عام كما حدث مع روس إن استعديت الحكومة مثله وصنعت سوقًا يسمح بالتداول المشبوه.

هذا بخصوص الهوية الفردية (ما تمثّله نفسك وخصوصيتها) على الإنترنت. أهميتها هنا تكمن في الحفاظ على صوت الفرد ووجوده في الفضاء السيبراني دون الخضوع لسلطة إحصائيات التفكير الحسابي.

لكن ماذا عن باقي المشاكل التقنية؟

في مارس/ أذار 2018، ناشدت رابطة مكائن الحوسبة (ACM)العاملين والباحثين والإعلاميين في مجال الحوسبة بالأخذ في الاعتبار الآثار السلبية الأشمل فيما يخص أمور قيمية/ إنسانية بالأساس سواء جوهرية أو أداتية، مثل الخصوصية والأمان والمشاكل البيئية والسياسية، داعية إياهم إلى استخدام سلطاتهم الأكاديمية في النشر أو الهلك لدفع الباحثين لذكر ودراسة المخاطر دائمًا في أوراقهم البحثية أو الإعلاميين لصد العاملين خارج المجال الأكاديمي المتجاهلين لهذه المخاطر. لاقت هذه الدعوة حتى الآن استجابة حميدة من مجتمع الحوسبة والجامعات والإعلاميين حول العالم. الفكرة هنا أن التطرق إلى السلبيات الوظيفية للتكنولوجيا قد يكون حلًا عمليًا وقابل للتنظيم في هذا السياق رحمة بنا من النكات حول قراءة وسائل التواصل الاجتماعي لأفكارنا.

عصر الكريبتو

من هنا يبدأ عصر الكريبتو/ التشفير الذي حاول تقديم حلول تعفينا عن الهروب من الإنترنت بكل مشاكله سابقة الذكر، بالالتفات إلى مشكلة تقنية ومحورية وعاملًا أساسيًا في كل ما سبق وهي الحفاظ على الحدود.

يلزم هنا المرور على أحد النقاط الأساسية/الوظيفية في مجال نظرية الأنظمة، بالتحديد مبدأ مصافي الحدود (Boundary Filters) نجدها في كل الأنظمة التقنية محكمة التصميم مثل مقابس الوصلات في الأجهزة التي تستخدمها مثلًا، والتي تمنعك من توصيل السماعات بمنفذ الشاشة في حاسوبك أو أن تشحن محمولك بوصلة كهرباء من أحد أعمدة الشارع، أو بشاحن محمول من نوع مختلف.

وظيفة مصافي الحدود هنا تمنع اختلاط المدخلات في أي نظام وتنطبق على أنظمة الاتصالات والإنترنت هنا أيضًا. وبالمثل كلمة السر التي تٌدخلها كي تصل لأي من حساباتك على الإنترنت هي مصفاة حدود أيضًا، وإن كانت على مستوى أكثر فرضية وتجريدًا وتقضي غرض منع الآخرين من الوصول إلى حسابك.


اقرأ أيضًا: بيتكوين مصر: أحلام الثراء في عالم شديد المخاطر

تصميم: يوسف أيمن- المنصة

ما حدث مع الإنترنت كنظام موزِّع قامت عليه أنظمة مركزية، أن المهندسين العاملين على الشبكة العنكبوتية تساهلوا في إحكام مصافي الحدود للحفاظ على وظيفة التوزيع، أمور مثل المصادقة متعددة العوامل التي تضيف شروطًا مركزية لتأكيد ملكية الأجهزة، مثلًا من خلال تسجيل بيانات أكثر عن الأجهزة المستخدمة أو قدرات الوصول للمستخدمين، مثل إرسال رمز تأكيد على هاتفك أو بريدك اﻹلكتروني. وهناك أمثلة عدّة في وقتنا الحالي ولكن أيضًا يمكنك تذكر المسائلات التي تقابلها من جوجل، مثلًا إن استخدمت حسابك على جهاز جديد.

كل هذا المشاكل في إحكام التوزيع (ما إدى إلى مركزية الإنترنت الآن) عالجتها تقنيات البلوكتشاين من خلال تقديم نظام "إثبات العمل" (Proof-of-Work) لمنع ظهور أو إقامة أي مركزية ولو بالخطأ في الشبكات المبنية فوق تقنية البلوكتشاين الموزعة بالأساس والمعتمدة على الأنداد (P2P)، كما حدث مع الويب المركزي الآن في عمومه، والحاجة إلى التأكد من عدم تكرار هذا الخطأ.

هناك أمثلة عدة لنتائج وإفرازات كل هذا الحراك حتى الآن، أبرزها نجاح العملات المشفرة كالبيتكوين طبعًا. وكل هذا يتركنا مع نتائج لا يصعب استنتاجها عن الميل الطبيعي في نفوس البشر لاستعادة الملكية لنفوسهم وحياتهم، وسط كل هذا الضغط الشمولي نحو مركزيات هدفها المعلن والأساسي هو التربح من ذاتك نفسها وحضورك وانتباهك وهويتك، ورأينا كيف تثمر المنتجات المجابهة لكل هذا كما في العملات المشفرة الآن.